Gastbeitrag von Georg Binder, selbständiger IT-Dienstleister und Autor von vistablog.at, auf dem er seit über zwei Jahren Windows Vista und in Zukunft Windows 7 vorstellt, um sie gemeinsam mit Interessierten zu diskutieren und hinterfragen.
Aha! Heute sind die SKUs (Stock Keeping Units) von Windows 7 veröffentlicht worden. Und da gibt es durchaus Neuigkeiten.
Die Windows 7 Editionen bauen aufeinander auf, das heißt die nächst größere Version hat die Features der der “kleineren” drinnen. Das ist eine Änderung zu Windows Vista, wo z.B. Media Center zwar in Home Premium enthalten war, aber nicht in Business. Demnach wird die Business Professional auch Media Center enthalten. Damit ist es eindeutiger. Je mehr desto besser ;)
Außerdem ein ganz klarer Fokus auf zwei Versionen:
Allerdings gibt es sehr wohl auch andere Editionen, das komplette Lineup unterscheidet sich nicht sonderlich (vom Namen) von Vista:
Ich habe hier absichtlich ein paar Sachen ausgegraut, nämlich die, die nicht im Handel/Regal erhältlich sind. Damit sollte einiges klarer sein, als unter Vista. Im Prinzip reicht mal der Mehrheit der “Privaten” Home Premium.
Home Basic wird die neue ähm,… jetzt hätte ich beinahe dritte Welt Version gesagt, aber das hat einen Beigeschmack,… ist die Version für “emerging markets” Nun ja, reihe ich persönlich auch in Kategorie “unnötig” ein. Low Cost, wo jeder Cent zählt,… also bitte schön. Glaube trotzdem, dass man die ruhig ersatzlos streichen hätte können. Daneben gibt es auch noch die Starter Version (ohne 7 im Namen), die man allerdings nur Preinstalled (OEM) erhalten kann, und auch da nur an bestimmte Restriktionen gebunden ist, was die Hardware betrifft. Und die "kleine" Einschränkung, dass nur 3 Applikationen gleichzeitig laufen. Praktisch, wenn man Outlook und Messenger offen hat, dann kann man sich aussuchen ob man den IE8 oder Word startet.
Professional für alle die bisher XP Professional eingesetzt haben (oder Vista Business). Einer der ersten Kommentare auf dem windowsteamblog spricht davon, dass man die Professional auch “Small Business” nennen hätte können. Jup, aber wollen wir mal nicht überkritisch sein.
Für alles, was etwas “größer” ist gibts Windows 7 Enterprise. Das bekommt man automatisch wenn man das Client OS unter Volumenslizenzvertrag mit Software Assurance nimmt. Benefits rein mal von Windows 7 her: Bitlocker, AppLocker, DirectAccess, BranchCache,… Gefühlsmäßig wird die Enterprise viel wichtiger, als bisher die Vista Enterprise, weil ziemlich viele "nützliche Neuerungen nur dort zu finden sind. Wenn man das Geschäftsmodell hinter Software Assurance betrachtet, war das aber eh auch überfällig, denn bisher bestanden die Benefits aus SA nur auf dem “drumherum” (eLearning, Ratenzahlung, Version Upgrades,…) aber kaum aus der Software selbst. Das zusammen mit MDOP,… gut so.
Ultimate ergibt eigentlich nur dann Sinn, wenn man Features aus der Enterprise-Version (z.B. BitLocker) will, allerdings keinen Software Assurance Vertrag hat (z.B. Einzelunternehmen). Vermutlich aber auch wieder wegen Mehrsprachigkeit. Ob es nämlich die SPrachpakete so wie bei Office 2007 auch einzeln gibt, wurde nicht verlautbart, aber vermutlich nicht.
Mehr Info: Presspass: Windows 7 Lineup Offers Clear Choice for Consumers and Businesses
Gastbeitrag von Steffen Krause, Technologieberater für die Application Platform bei der Microsoft Deutschland GmbH.
Für jemanden, der so viel unterwegs ist wie ich, gibt es beim Zugriff auf Ressourcen im Firmennetz zwei Welten: Entweder ich bin (selten genug) im Büro, oder ich bin es nicht und muss mich erst mit dem Firmennetz verbinden, um auf interne Rechner, SharePoint Sites oder Fileshares zuzugreifen. Email ist ja glücklicherweise seit Outlook RPC über https kein Thema mehr.
Bisher gibt es für den Zugriff auf andere firmeninterne Daten für mich 2 Wege:
Mit Windows 7 und Windows Server 2008 R2 gibt es nun eine neue Möglichkeit namens Direct Access, die für mich zuerst zu schön klang um wahr zu sein: Ich bin einfach immer, wenn ich mit dem Internet verbunden bin gleichzeitig über einen Tunnel mit dem Firmennetz verbunden. Ich kann also problemlos Intranetsites oder Fileshares öffnen oder mich mit internen Rechnern verbinden sobald ich Internetzugriff habe.
Das Gute daran ist, dass auch wirklich nur Zugriffe auf Firmenressourcen über den Direct Access Tunnel gehen. Greife ich auf eine Internetsite zu, so erfolgt dieser Zugriff anders als bei VPN auf “normalem” Weg und damit auch in normaler Geschwindigkeit. Der Administrator kann dieses Verhalten allerdings auch anders einstellen.
Für mich als Benutzer ist das so einfach, dass ich mir gar keine Gedanken mehr machen muss, was wo liegt. Zugriff auf Firmenressourcen funktioniert einfach. Das einzige, was ich davon merke ist die vorgeschaltete Sicherheit. So ist es beim Microsoft-eigenen Direct Access (DA) Piloten so, dass ich mich auf einem Rechner, der für DA aktiviert ist nur noch mit Smartcard anmelden kann. Ein Benutzername/Passwort Login ist nicht mehr möglich. Ebenso läuft Network Access Protection (NAP) im Enforcement Modus. Das bedeutet: Sobald mein Virenscanner ausgeschaltet oder nicht aktuell ist oder mir Security Updates fehlen war’s das mit dem Zugriff auf das Firmennetz (egal ob über Direct Access oder im Büro): Ich muss erst einen policykonformen Zustand auf dem Rechner haben, bevor ich auf Firmenressourcen zugreifen kann.
Wie funktioniert das Ganze aber nun? Die Kernidee von Direct Access ist, dass ein IPv6/IPSec Tunnel den Client mit einem Direct Access Server (Windows Server 2008 R2) transparent über das Internet herstellt. Der DA Server wiederum leitet dann die Daten zum Zielhost im Firmennetz weiter. Der Administrator kann dabei einstellen, ob alle Firmenrechner zugänglich sind oder nur eine bestimmte Auswahl.
IPv6? Ja, aus Sicht des Clients ist das Firmennetz ein reines IPv6 Netz. Nun hat man aber meist keinen direkten IPv6 Zugang über das Internet. Daher werden je nach Netzwerkzugang (direkt im Internet oder hinter einer Firewall, abhängig von der Firewallkonfiguration) verschiedene IPv6 Tunneltechniken wie 6to4, ISATP, Teredo oder wenn nur http(s) möglich ist IP-HTTPS verwendet, um die Kommunikation zwischen Client und Direct Access Server zu ermöglichen. Nach meiner Erfahrung findet Direct Access so gut wie immer einen Weg, den Tunnel aufzubauen.
Soll ein Rechner im Firmennetz erreicht werden, der kein IPv6 kann wird NAT-PT verwendet. Alle Firmenrechner müssen im firmeninternen DNS eingetragen sein, damit der Client die IPv6-Adresse des Zielservers erhält. Eine Verbindung über IPv4 IP-Adresse funktioniert also nicht.
Direct Access sollte mit zusätzlichen Sicherheitstechnologien kombiniert werden. So ist 2-Faktor-Authentifizierung (zum Beispiel wie bei uns über Smartcard) empfohlen, und auch Network Access Protection sollte verwendet werden, damit keine virenverseuchten Rechner auf diesem Weg Zugang zum Firmennetz erhalten.
Mehr Informationen zu Direct Access gibt es hier:
Gruß, Steffen
Wir bedauern Ihnen mitzuteilen, dass der Download der Beta-Version von Windows 7 nicht mehr möglich ist.
So steht es jetzt auf der Windows 7 Beta-Webseite von Microsoft. Wie angekündigt haben wir den Zugang zur öffentlichen Beta-Phase geschlossen. Wer bereits die Download-Option genutzt hat und bei dem der Prozess des Herunterladens unterbrochen wurde, kann aber dennoch den Download vervollständigen und sich im Anschluss für einen Product-Key registrieren. TechNet- und MSDN-Abonennten können übrigens weiterhin Windows 7 Beta 1 herunterladen.
Tipps für Beta-Tester
Bitte informieren Sie sich regelmäßig über Updates und Fehlerkorrekturen (Bugfixes).
Nutzen Sie bitte unser Windows 7 Internet-Angebot, den Windows 7-Channel, das WindowsZone-Blog oder die Windows-Communities, um sich über die weitere Entwicklung von Windows 7 informieren und sich mit anderen Anwendern auszutauschen.
News, Tipps und Neuheitern zu Windows 7 erfahren Sie zudem aktuell und regelmäßig im 14täglichen Windows Newsletter.
Microsoft hat für die Beta 1 von Windows 7 eine Reihe von Videos veröffentlicht, die die neuen Funktionen zeigen. Die Videos sind zwar auf Englisch, geben aber einen guten Einblick in neue Funktionen, wenn man Windows 7 Beta 1 noch nicht installiert hat. Zum Anzeigen im Vollbildmodus einfach das laufende Video doppelklicken.
AppLocker
Problem Steps Recorder
BitLocker and BitLocker to Go
Deployment Image Servicing and Management
Enterprise Application Compatibility
Gastbeitrag von Ralf Schnell, Technical Evangelist in der Developer Platform & Strategy Group und zuständig für Windows Server 2008, ITIL und das Microsoft Operations Framework.
Falls Sie zu denjenigen gehören, die bereits Windows 7 testen, dann haben Sie vor einigen Tagen (am 25.02., um genau zu sein) einige ungewöhnliche Updates erhalten. Diese Updates waren als ‘Test Update’ bezeichnet:
Der Microsoft Update-Blog ist eine sehr gute Quelle, um sich generell über aktuelle Updates zu informieren. Dort wurden in einem Artikel vom 19.02. auch die Test-Updates für Windows 7 angekündigt und erklärt.
Die Test-Updates enthalten keinerlei zusätzliche Funktionalität und beheben keinerlei Fehler – sie sind lediglich ein Test für den Microsoft Update-Prozess auf Windows 7 sowie für die Servicing Tools, die für Windows 7 und Windows Server 2008 R2 überarbeitet wurden. Unter anderem stehen Ihnen für die Aktualisierung Ihrer Images nun folgende Verbesserungen zur Verfügung:
Mit ImageX können Sie nun mehrere Images (im WIM-Format) gleichzeitig aktualisieren.
Sie können eine VHD-Datei mit Hilfe von ‘diskpart’ öffnen und das darin enthaltene Betriebssystem aktualisieren, ohne es zu starten.
Ausführlichere Informationen finden Sie z.B. in dem Artikel ‘Windows System Deployment’ im offiziellen Windows System Deployment Blog.
Mit freundlichen Grüßen! Ralf M. Schnell
Also mindestens 1000 Kudus gehen an Long Zheng (istartedsomething.com). Die ganze Geschichte zusammengefasst:
Mitte Januar: Long entdeckt ein Problem mit der UAC. Die lässt sich nämlich durch Scripts automatisch ausschalten, solange man diese nicht auf “ganz scharf” stellt. Microsoft spricht von einem Feature (“by design”) statt einem Bug (ok, nicht ganz so, aber,…) und schließt entsprechende Bugreports auf Connect.
30. Januar : Long geht damit öffentlich. Sacrificing security for usability: UAC security flaw in Windows 7 beta (with proof of concept code)
31. Januar: Microsoft antwortet – und winkt ab. Microsoft dismisses Windows 7 UAC security flaw, continues to insist it is “by design”
04. Februar: Long besteht drauf. Und zeigt weitere Issues in dem Zusammenhang auf. Second Windows 7 beta UAC security flaw: malware can silently self-elevate with default UAC policy
05. Februar: Zuerst noch etwas vorsichter Erklärungsversuch über UAC seitens Microsoft: Update on UAC. Und dann am selben Tag die gute Nachricht: Microsoft hört auf das feedback. Und das sogar (lt. Long) besser als ursprünglich von ihm vorgeschlagen: Users prevail: Microsoft changes Windows 7 UAC control panel behavior to address security flaw bzw. vom Engineering Team: UAC Feedback and Follow-Up
Fazit: gut gemacht Long, ok gemacht Microsoft. Das nächste Mal geht’s auch vielleicht ohne öffentlichen Druck, wenn Windows-Fans etwas entdecken.
Einziges Problem: die Änderung wird erst mit dem Release Candidate öffentlich gemacht (auch wenn sie in internen Builds bereits inkludiert ist). Eine Empfehlung könnte für sicherheitsbewusste daher lauten: UAC auf ganz scharf zu stellen. Oder sich zu überlegen, welche Programme (Malware) man startet und brain.exe zu nutzen. Was wohl noch besser wäre,…
Da hätte ich doch beinahe was wichtiges übersehen: In Windows Server 2008 R2 gibt es eine neue GUI zur Konfiguration des iSCSI Initiator, und diese GUI ist jetzt erstmals auch für Server Core verfügbar. Gestartet wird die GUI mit dem Kommando ‘iscsicpl’ (nein, das ist kein Tippfehler: es heißt wirklich nicht ‘iscsi.cpl’, sondern ‘iscsicpl’):
Die meisten Teile dieser GUI sind unverändert, zwei wichtige Neuerungen gibt es jedoch. Viele Administratoren haben uns mitgeteilt, daß die Konfiguration der Verbindung zu einem iSCSI Target zu kompliziert ist und zu viele einzelne Schritte beinhaltet. Daher wurde nun die Option ‘Quick Connect’ hinzugefügt, die diesen Vorgang mit einem einzigen Klick erledigt:
Neu ist auch die Option ‘Disconnect’ – bisher war es nicht wirklich einfach, die Verbindung zu einem iSCSI Target zu beenden, jetzt ist das ebenfalls mit einem Klick getan:
Natürlich ist die Kommandozeilen-Option ‘iSCSICli’ nach wie vor verfügbar. PowerShell kennt aber leider immer noch keine CMDlets zur iSCSI-Konfiguration, Sie können aber aus einem PowerShell-Skript heraus den ‘iSCSICli’ aufrufen.